Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Bicep-resourcedefinitie
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.DBforPostgreSQL/servers/firewallRules wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Eigenschapswaarden
Microsoft.DBforPostgreSQL/servers/firewallRules
| Naam | Beschrijving | Waarde |
|---|---|---|
| naam | De resourcenaam | tekenreeks (vereist) |
| ouder | In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie. |
Symbolische naam voor resource van het type: servers |
| Eigenschappen | De eigenschappen van een firewallregel. | FirewallRuleProperties- (vereist) |
Eigenschappen van firewallregel
| Naam | Beschrijving | Waarde |
|---|---|---|
| endIpAddress | Het eind-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. | snaar Beperkingen: Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist) |
| startIpAdres | Het begin-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. | snaar Beperkingen: Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist) |
Gebruiksvoorbeelden
Bicep-voorbeelden
Een eenvoudig voorbeeld van het implementeren van Firewall Rule voor een PostgreSQL-server.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@description('The administrator login for the PostgreSQL server')
param administratorLogin string
@secure()
@description('The administrator login password for the PostgreSQL server')
param administratorLoginPassword string
resource server 'Microsoft.DBforPostgreSQL/servers@2017-12-01' = {
name: resourceName
location: location
properties: {
administratorLogin: null
administratorLoginPassword: null
createMode: 'Default'
infrastructureEncryption: 'Disabled'
minimalTlsVersion: 'TLS1_2'
publicNetworkAccess: 'Enabled'
sslEnforcement: 'Enabled'
storageProfile: {
backupRetentionDays: 7
storageAutogrow: 'Enabled'
storageMB: 51200
}
version: '9.6'
}
sku: {
capacity: 2
family: 'Gen5'
name: 'GP_Gen5_2'
tier: 'GeneralPurpose'
}
}
resource firewallRule 'Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Azure-snelstartvoorbeelden
De volgende Azure-quickstartsjablonen bicep-voorbeelden bevatten voor het implementeren van dit resourcetype.
| Bicep-bestand | Beschrijving |
|---|---|
| Azure Database for PostgreSQL implementeren met VNet- | Deze sjabloon biedt een manier om een Azure-database voor PostgreSQL te implementeren met VNet-integratie. |
| Sonarqube Docker-web-app in Linux met PostgreSQL- | Deze sjabloon biedt een eenvoudige manier om een Sonarqube docker-installatiekopieën (alpine tag) te implementeren in een Linux-web-app met Azure Database for PostgreSQL (preview) |
Resourcedefinitie van ARM-sjabloon
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.DBforPostgreSQL/servers/firewallRules wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.DBforPostgreSQL/servers/firewallRules",
"apiVersion": "2017-12-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Eigenschapswaarden
Microsoft.DBforPostgreSQL/servers/firewallRules
| Naam | Beschrijving | Waarde |
|---|---|---|
| apiVersion | De API-versie | '2017-12-01' |
| naam | De resourcenaam | tekenreeks (vereist) |
| Eigenschappen | De eigenschappen van een firewallregel. | FirewallRuleProperties- (vereist) |
| soort | Het resourcetype | 'Microsoft.DBforPostgreSQL/servers/firewallRules' |
Eigenschappen van firewallregel
| Naam | Beschrijving | Waarde |
|---|---|---|
| endIpAddress | Het eind-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. | snaar Beperkingen: Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist) |
| startIpAdres | Het begin-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. | snaar Beperkingen: Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist) |
Gebruiksvoorbeelden
Azure-snelstartsjablonen
De volgende Azure-quickstartsjablonen dit resourcetype implementeren.
| Sjabloon | Beschrijving |
|---|---|
|
Azure Database for PostgreSQL implementeren met VNet- |
Deze sjabloon biedt een manier om een Azure-database voor PostgreSQL te implementeren met VNet-integratie. |
|
Sonarqube Docker-web-app in Linux met PostgreSQL- |
Deze sjabloon biedt een eenvoudige manier om een Sonarqube docker-installatiekopieën (alpine tag) te implementeren in een Linux-web-app met Azure Database for PostgreSQL (preview) |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.DBforPostgreSQL/servers/firewallRules wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Eigenschapswaarden
Microsoft.DBforPostgreSQL/servers/firewallRules
| Naam | Beschrijving | Waarde |
|---|---|---|
| naam | De resourcenaam | tekenreeks (vereist) |
| ouder_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: servers |
| Eigenschappen | De eigenschappen van een firewallregel. | FirewallRuleProperties- (vereist) |
| soort | Het resourcetype | "Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01" |
Eigenschappen van firewallregel
| Naam | Beschrijving | Waarde |
|---|---|---|
| endIpAddress | Het eind-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. | snaar Beperkingen: Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist) |
| startIpAdres | Het begin-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. | snaar Beperkingen: Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist) |
Gebruiksvoorbeelden
Terraform-monsters
Een eenvoudig voorbeeld van het implementeren van Firewall Rule voor een PostgreSQL-server.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login" {
type = string
description = "The administrator login for the PostgreSQL server"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the PostgreSQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.DBforPostgreSQL/servers@2017-12-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = var.administrator_login
administratorLoginPassword = var.administrator_login_password
createMode = "Default"
infrastructureEncryption = "Disabled"
minimalTlsVersion = "TLS1_2"
publicNetworkAccess = "Enabled"
sslEnforcement = "Enabled"
storageProfile = {
backupRetentionDays = 7
storageAutogrow = "Enabled"
storageMB = 51200
}
version = "9.6"
}
sku = {
capacity = 2
family = "Gen5"
name = "GP_Gen5_2"
tier = "GeneralPurpose"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}